• Aucun résultat trouvé

Sensibilisation à la sécurité informatique

N/A
N/A
Protected

Academic year: 2021

Partager "Sensibilisation à la sécurité informatique"

Copied!
18
0
0

Texte intégral

(1)

HAL Id: cel-00563379

https://cel.archives-ouvertes.fr/cel-00563379

Submitted on 4 Feb 2011

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Sensibilisation à la sécurité informatique

Jean-Luc Archimbaud

To cite this version:

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. Engineering school. Divers lieux en France, 1997, pp.17. �cel-00563379�

(2)

SECURITE SENSIBILISATION SECURITE SENSIBILISATION Jean-Luc Archimbaud CNRS/UREC jla@urec.fr http://www.urec.fr/jla Juin 1997

(3)

PLAN (1)

PLAN (1)

Exemples d'incidents

La sécurité dans notre monde Généralités Etude CNRS Support "logistique" Structures en France Actions CNRS CERTs Chartes

Sécurité des réseaux Concepts

Chiffrement

L'écoute sur Ethernet et le câblage

Caractéristiques de l'Internet, Renater, IP

(4)

PLAN (2)

PLAN (2)

Contrôle d'accès

Avec les tables de routage dans les stations

Avec les tables de routage dans les routeurs

Avec des filtres sur un routeur

Exemple de structuration de réseau Outils crack cops iss et satan tcp_wrapper kerberos boite de chiffrement IP calculettes et S/Key gardes-barrières

Résumé : où peut on agir ?

Conseils pour la mise en place d'une politique de sécurité

Conseils pour les administrateurs de réseaux Conseils pour les administrateurs de stations Unix en réseaux

(5)

EXEMPLES D'INCIDENTS

EXEMPLES D'INCIDENTS

GET /ETC/PASSWD CHOOSE GIRL

/BIN/LOGIN

MOT DE PASSE NVRAM (EEPROM) TREMPLIN POUR HACKERS

UNE ECOLE DE HACKERS

(6)

LA SECURITE DANS NOTRE MONDE :

LA SECURITE DANS NOTRE MONDE :

GENERALITES SUR LA SECURITE

GENERALITES SUR LA SECURITE

Les communications sont vitales pour l'Enseignement et la Recherche

---> la sécurité ne doit pas être un frein systématique

---> ouvrir quand c'est nécessaire

On ne peut pas ignorer la sécurité

Image de marque de l'université ou du labo !

Ca ne rapporte rien mais ça coûte C'est toujours un compromis

C'est d'abord une affaire de Direction Elle doit être vue globalement

(7)

LA SECURITE DANS NOTRE MONDE :

LA SECURITE DANS NOTRE MONDE :

GENERALITES SUR LA SECURITE

GENERALITES SUR LA SECURITE

La sensibilisation est indispensable Direction (---> responsabiliser) Utilisateurs

Administrateurs de machines et de réseau ---> La sécurité est l'affaire de tous

La sécurité c'est 80 % bon sens et 20 % technique

70 % des délits viennent de l'intérieur

Unix est surtout vulnérable à cause de Sa popularité

L'attitude des vendeurs qui livrent un système ouvert

(8)

LA SECURITE DANS NOTRE MONDE :

LA SECURITE DANS NOTRE MONDE :

GENERALITES SUR LA SECURITE

GENERALITES SUR LA SECURITE

En réseau : demande de la compétence et de la disponibilité

Les mécanismes doivent être fiables Faire ce qu'ils sont sensés faire

--> validation des matériels et des logiciels

Le service doit répondre aux besoins

Ex : le chiffrement est inutile si on a besoin de contrôle d'accès

Il faut regarder le coût / efficacité

---> la confidentialité ou l'intégrité sélective

Facilité d'utilisation et d'apprentissage Rejet ou contournement si trop

contraignant

Ex : mots de passe, accès aux fichiers

Souplesse d'adaptation & portabilité Evolution, matériel hétérogène ---> normes, standards

(9)

LA SECURITE DANS NOTRE MONDE : ETUDE

LA SECURITE DANS NOTRE MONDE : ETUDE

CNRS

CNRS

Echantillon :

3 départements : SPI-SV-IN2P3 11 sites

Méthode : Melisa et Marion et ...

MARION : méthode d'audit de sécurité 600 questions

Risques maximaux Schéma directeur SSI

MELISA : méthode d'audit de sécurité Auto-audit

Origine DGA (Direction Générale de l'Armement)

Buts :

En tirer un profil "laboratoire" (peut-être plusieurs)

Découvrir les risques majeurs Pour :

un schéma directeur de la sécurité établir des recommandations

engager des actions

(10)

LA SECURITE DANS NOTRE MONDE :

LA SECURITE DANS NOTRE MONDE :

RECOMMANDATIONS ETUDE CNRS

RECOMMANDATIONS ETUDE CNRS

Désignation d'un responsable de la sécurité Sensibilisation des personnels

Sauvegardes régulières

Bonne gestion de mots de passe

Amélioration de l'administration des stations Protection des éléments de communication Fermeture à clé des portes

Organisation et contrôle des personnels non permanents

Respect des réglementations Trop de copies de logiciels Peu de déclarations à la CNIL

(11)

STRUCTURES

STRUCTURES

Haut fonctionnaire de défense ENSRIP : M. Pioche

Universités

Un correspondant / Université ou Ecole Nombre d'établissements : 130

Coordination CRU

CNRS

Fonctionnaire de défense : M. Schreiber RSSI : Michel Dreyfus

CM "Sécurité informatique (réseaux)" 1/2 temps

Correspondant / DR

Correspondant technique / "gros labo"

Accord tacite de réciprocité" CNRS et Ens Sup

(12)

STRUCTURES

STRUCTURES

RENATER

Charte RENATER CERT-RENATER

Un correspondant sécurité par organisme Isabelle Morel FRANCE BCRCI CNIL DST SCSSI

(13)

ACTIONS CNRS

ACTIONS CNRS

Aide en cas d'incident de sécurité

Diffusion électronique -> correspondants techniques

---> CERT-CNRS

Diffusion fax -> correspondants DR

Cours - sensibilisation

Bulletin d'information ---> Dir Labo Cours sécurité Unix en réseaux

Journées de sensibilisation avec le SCSSI Rubrique "Sécurité" dans le Microbulletin ftp.urec.fr, gopher.urec.fr, www.urec.fr

Recommandations papiers Tests de certains produits Groupe sécurité SOSI

(14)

LES CERTS

LES CERTS

Computer Emergency Response Teams Sert une communauté

FIRST : regroupe les CERTs

Organise les moyens de défense et de réaction Diffusion d'information

Recommandations

Corrections de trous de sécurité (informatique et réseau)

Mise en relation des responsables sécurité Petite cellule

Experts

Pression sur les constructeurs . . . Ne remplace pas la police

(15)

CHARTES

CHARTES

"de bon usage" ou "de sécurité"

Sensibilisation-responsabilisation des personnels

Par université ou laboratoire

Exemples : ftp.urec.fr:pub/securite/Chartes Contenu

Utilisation des Systèmes d'Information Qui est responsable de quoi

Ce qu'il ne faut pas faire

Recommandations (choix du mot de passe, ...)

Rappel des lois et des peines encourues

Signée par tous (même les utilisateurs de passage)

Peut-être courte

(16)

CONCEPTS SECURITE RESEAUX

CONCEPTS SECURITE RESEAUX

CONFIDENTIALITE

CONFIDENTIALITE

Message compris uniquement par le destinataire

Mécanisme : chiffrement

INTEGRITE

INTEGRITE

Message reçu identique à celui émis Mécanisme : scellement - signature

CONTROLE D'ACCES

CONTROLE D'ACCES

Uniquement les émetteurs autorisés peuvent envoyer des messages

Toutes les couches et étapes Filtrage - ACL NON RÉPUDIATION NON RÉPUDIATION Sur l'émetteur Sur le destinataire Mécanisme : notarisation

(17)

CONCEPTS SECURITE RESEAUX

CONCEPTS SECURITE RESEAUX

AUTHENTIFICATION

AUTHENTIFICATION Certificat d'identité

Couplée avec identification Dans les 2 sens

Appelant (individu) ---> Appelé (application)

Appelé (application) ---> Appelant (individu)

Problème de l'unicité de l'identification Problème de l'Autorité

Authentification d'un utilisateur : mécanismes Ce qu'il sait - Ce qu'il est - Ce qu'il possède Mot de passe

Pour accéder à quoi ?

Problème réseau : où est il stocké ? Avec un matériel spécifique

Caractéristique physique de l'utilisateur

Objet que détient l'utilisateur Carte à puce

Authentifieur - Calculette Problèmes

Coût - Normalisation - Accès universel Exemple sur un réseau : KERBEROS

(18)

CONCEPTS SECURITE RESEAUX

CONCEPTS SECURITE RESEAUX

DISPONIBILITE

DISPONIBILITE

Matériels et logiciels doivent fonctionner Maillage des liaisons, duplication des équipements

TRACES

TRACES

Journalisation

Etre au courant d'un problème, comprendre et éviter la réédition Problème du dépouillement

Problème du volume de données

ALARMES

ALARMES

AUDIT

AUDIT

Quel est le niveau de sécurité de ma machine, de mon réseau, de mon site ?

Références

Documents relatifs

"mlExpansionHistory" ou une couche "envelopedData". Il se peut qu'un message partant d'un domaine "DOMSEC" ait été déjà traité par un MLA, dans ce cas

Les m´ecanismes de s´ecurit´e des r´esaux informatique sont tr`es vari´es mais ils reposent tous sur trois m´ethodes fondamentales : le chiffrement, le filtrage et les

Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :.. — données irrémédiablement perdues ou altérées, ce qui les rend

Pour valider cette méthode, nous avons effectué 3 opérations pilotes sur des sites choisis pour leurs spécificités : la première à Sophia-Antipolis en décembre 97 sur un campus

L’une des problèmatiques dans la gestion des clés de chiffrement est la diffusion de ces clés, la garantie de la provenance d’une clé (privée comme publique), la gestion de

– Connexions vers des sites réputés pour être liés au spyware. – Connexions vers des sites non référencés dans

Copyright © CRI74 – GNU Free Documentation License 1.. Sensibilisation à 

dans Internet Explorer ... Révéler les astérisques cachant un mot de passe ... Faire sa récolte d'informations ... La récolte d'informations automatisée ... Le